В Microsoft Edge пропала настройка для Chrome-расширений

В Microsoft Edge пропала настройка для Chrome-расширений

В Microsoft Edge пропала настройка для Chrome-расширений

Microsoft незаметно упростила установку расширений из Chrome Web Store в браузере Edge — и при этом убрала знакомый многим переключатель в настройках. Речь идёт о пункте «Разрешить расширения из других магазинов», который существовал в Edge с момента перехода браузера на Chromium.

Раньше пользователю нужно было явно включить этот тумблер в настройках, прежде чем ставить расширения из магазина Google.

Это было понятное и прозрачное действие: Edge прямо показывал, что вы разрешаете установку расширений не из Microsoft Store. Теперь этот переключатель просто исчез.

Сначала изменение заметили в тестовой версии Edge Canary, а теперь оно дошло и до стабильного релиза. Причём одинаково — и для аутентифицированных аккаунтов Microsoft, и для локальных профилей.

При этом важно, что расширения из Chrome Web Store по-прежнему устанавливаются и работают без ограничений. Они отображаются в списке расширений как установленные «из других источников», но никакого запроса, предупреждения или отдельного разрешения Edge больше не показывает.

Ссылка на Chrome Web Store внизу страницы расширений тоже никуда не делась — пользовательский путь остался прежним, изменился только контроль.

Microsoft официально никак не комментировала это нововведение и не упоминала его в списках изменений Edge. Для внимательных пользователей исчезновение настройки выглядит неожиданно: элемент, который годами считался частью управления безопасностью, пропал без объяснений.

Фактически Edge теперь воспринимает совместимость с Chrome Web Store как встроенную и само собой разумеющуюся функцию, а не как опцию, которую нужно осознанно включать. С одной стороны, это упрощает жизнь тем, кто активно пользуется Chrome-расширениями. С другой — меняет саму логику согласия и контроля внутри браузера.

Заметят это не все. Скорее всего, большинство пользователей обнаружат перемены только тогда, когда в очередной раз зайдут в настройки и не найдут привычный пункт.

На данный момент Microsoft ситуацию не поясняла — ни публичных заявлений, ни документации по изменению поведения Edge пока нет.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru